обеспечивает приобретение знаний и умений в соответствии с государственным образовательным стандартом, содействует формированию мировоззрения и системного мышления. Целью преподавания дисциплины «Криптографические методы защиты информации» является изложение основополагающих принципов защиты информации с помощью криптографических методов и примеров реализации этих методов на практике.
Задачи дисциплины дать основы:
Системного подхода к организации защиты информации, передаваемой и обрабатываемой техническими средствами на основе применения криптографических методов.
Принципов синтеза и анализа шифров;
Математических методов, используемых в криптоанализе.
2. Требование к уровню освоения содержания дисциплины
В результате изучения дисциплины студенты должны
иметь представление:
о нормативных требованиях по административно-правовому регулированию а области криптографической защиты информации;
об основных задачах и понятиях криптографии;
об этапах развития криптографии;
о видах информации, подлежащих шифрованию;
о классификации шифров;
о методах криптографического синтеза и анализа;
о применениях криптографии в решении задач аутентификации построения систем цифровой подписи;
о методах криптозащиты компьютерных систем Internet;
о государственных стандартах в области криптографии.
Знать и уметь использовать:
Типовые шифры замены и перестановки
Частотные характеристики языков и их использование в криптоанализе
Требования к шифрам и основные характеристики шифров
Принципы построения современных шифросистем
Типовые поточные и блочные шифры, системы шифрования с открытыми ключами, криптографические протоколы;
Постановки задач криптоанализа и подходы к их решению;
Основные математические методы, используемые в типовых криптографических алгоритмах.
Владеть:
Криптографической терминологией
Навыками использования основных типов шифров и криптографических алгоритмов
Методами анализа простейших шифров
Навыками математического моделирования в криптографии
Современной научно-технической литературой в области криптографической защиты.
3. Объём дисциплины и виды учебной работы (часы):
Вид занятий |
Всего часов |
Семестры |
|
6 |
7 |
||
Общая трудоёмкость |
165 |
85 |
80 |
Аудиторные занаятия |
85 |
43 |
42 |
Лекции |
34 |
17 |
17 |
Практические занятия П3 |
51 |
26 |
20 |
Семинары С |
- |
- |
- |
Лаборат. Работы ЛР |
- |
- |
- |
Контр. Работы КР |
- |
- |
- |
Самостоятельные работы |
80 |
40 |
40 |
Курсовой проект. раб. |
- |
- |
- |
Расчётно-граф. Работы |
- |
- |
- |
Реферат |
20 |
- |
20 |
Домашняя раб. Задание |
- |
- |
- |
Вид итогового контр. |
зачёт |
экзамен |
4. Содержание дисциплины.
А. раздел дисциплины и виды занятий
№ п/п |
Раздел дисциплины |
Лекции (час) |
П3 или С (час) |
ЛР (час) |
Контр. Р (час) |
1. |
Введение в криптографию |
12 |
6 |
4 |
|
2. |
Основные классы шифров и их свойства |
14 |
6 |
10 |
|
3. |
Надёжность шифров |
10 |
6 |
||
4. |
Принципы построения и анализа криптографических алгоритмов |
18 |
8 |
8 |
|
5. |
Криптографические протоколы |
18 |
14 |
8 |
|
6. |
Заключение |
2 |
В. Содержание разделов дисциплины
Раздел 1. Введение в криптографию
1.1 Из истории криптографии
История криптографии. Простейшие шифры и их свойства. Шифры замены и перестановки. Композиции шифров. Основные этапы становления криптографии как науки.
1.2 Открытые сообщения и их характеристики
Виды информации., подлежащей закрытию, её модели и свойства. Частотные характеристики открытых сообщений. Критерии на открытый текст. Особенности нетекстовых сообщений.
1.3 Основные понятия криптографии.
Модели шифров. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Ключевая система шифра. Основные требования к щифрам.
Раздел 2. Основные классы шифров и их свойства.
2.1 Шифры перестановки.
Разновидности шифров перестановки: маршрутные, вертикальные перестановки, решетки и лабиринты. Криптоанализ шифров перестановки.
2.2 Шифры замены.
Одноалфавитные и многоалфавитные замены. Вопросы криптоанализа простейших шифров замены. Стандартные алгоритмы криптографической защиты данных.
2.3 Поточные цифры
Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы. Криптограммы, полученные при повторном использовании ключа. Анализ криптограмм, полученных применением неравновероятной гаммы.
Раздел 3. Надёжность шифров
3.1 теория К. Шеннона
Теоретико-информационный подход к оценке криптостойкости шифров. Криптографическая стойкость шифров. Надежность ключей и сообщений. Совершенные шифры. Характеризация совершенных шифров с минимальным числом ключей. Безусловно стойкие и вычислительно стойкие шифры. Вопросы практической стойкости.
Избыточность языка и расстояние единственности.
3.2 Имитостойкость шифров
Имитация и подмена сообщения. Характеристики имитостойкости. Методы обеспечения имитостойкости шифров. Совершенная имитостойкость. Коды аутентификации.
3.3 Помехоустойчивость шифров.
Характеристики помехоустойчивости. Характеризация шифров, не размножающих искажений типа замены и пропуска букв.
Раздел 4. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами.
4.1 Реализация криптографических алгоритмов.
Основные способы реализации криптографических алгоритмов и требования, предъявляемые к ним. Различия между программными и аппаратными реализациями. Программные реализации шифров. Современные криптографические интерфейсы. Криптографические стандарты.
4.2 Вопросы синтеза генераторов случайных и псевдослучайных последовательностей.
Методы получения случайных и псевдослучайных последовательностей. Регистры сдвига с обратной связью. Линейный контурный метод. Мультиплексорные последовательности. Вопросы периодичности и распределения элементов в псевдослучайных последовательностях.
4.3Методы усложнения последовательностей псевдослучайных чисел.
Связь между качеством последовательностей, полученных с помощью нелинейных регистров сдвига и характеристиками функции усложнения. Применение дискретных функций для усложнения последовательностей.
4.4 Методы анализа криптографических алгоритмов.
Понятие криптоатаки. Классификация криптоатак.
Методы анализа криптографических алгоритмов перебор ключей, метод «встречи посередине», линеаризация уровней шифрования, бесключевые методы. Особенности криптоанализа блочных шифров. Основы разностного анализа блочных шифров.
4.5 Системы шифрования с открытыми ключами. Понятие односторонней функции и односторонней функции с «лазейкой». Криптосистемы RSA и Эль-Гамаля. Проблемы факторизации целых чисел и логарифмирования в конечных полях. Шифрование на основе эллиптических кривых. Криптосистемы с открытым ключом, основанные на задаче об укладке рюкзака и линейных кодах. Преимущество асимметричных систем шифрования.
Криптографические хеш-функции. Характеристики и алгоритмы выработки хэш-функций.
Раздел 5. Криптографические протоколы.
5.1 Модели криптографического протокола.
Понятие криптографического протокола. Основные примеры. Связь стойкости протокола со стойкостью базовой криптографической системы. Классификация криптографических протоколов.
5.2 Электронная цифровая подпись
Понятие электронной цифровой подписи. Стандарты электронной цифровой подписи.
5.3 Протоколы аутетификации
Парольные системы и протоколы «рукопожатия». Взаимосвязь между протоколами аутентификации и цифровой подписи.
5.4 Протоколы управления ключами
Протоколы сертификации ключей. Протоколы предварительного распределения ключей. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хэлмана и его модификация. Вопросы организации сетей засекреченной связи.
5.5 Протоколы с нулевым знанием.
Доказательство с нулевым знанием. Разделение секретов. Протоколы подбрасывания монеты. Построение протоколов с нулевым знанием на основе NP-сложных задач.
Раздел 6. Заключение
Проблемы и перспективы исследований в области современной криптографии. Нерешенные задачи. Итоги изучения курса.
5. Лабораторный практикум
№ |
Номер раздела дисциплины |
Наименование лабораторных работ (часы) |
1. |
1 |
Классификация сообщений (4) |
2. |
2 |
Применение статических критериев проверки гипотез с использованием математического пакета MatchCAD (4) |
3. |
2 |
Криптоанализ шифра однобуквенной простой замены (6) |
4. |
4 |
Криптоанализ шифра «решетка Кардано» (4) |
5. |
4 |
Вскрытие шифра Вернамо при повторном использовании ключа (4) |
6. |
5 |
Криптоанализ системы шифрования RSA при неправильном выборе модуля (4) |
7. |
5 |
Изучение криптосистемы PGP (4) |
6. Учебно-методическое обеспечение дисциплины.
Перечень тем практических занятий:
Освоение процессов зашифрования и расшифрования для простейших шифров
Свойства простейших шифров
Расчёт мощности ключевой системы различных шифров
Оценка расстояния единственности для простейших шифров
Криптоанализ шифра Вижинера
Расчет характеристик метода перебора ключей
Вычисление характеристик двоичных функций
Анализ системы DES при небольшом числе операций
Вычисление характеристик датчиков псевдослучайных чисел
Применение тестов на простоту целых чисел
Изучение свойства алгоритма RSA
Анализ некоторых алгоритмов хэш-функций
7. Рекомендуемая литература.
ОСНОВНАЯ
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С. Черёмушкин А.В. Основы криптографии. Учебное пособие – М. Гелиос-АРВ 2001
2. Столингс В. Криптография и защита сетей. Принципы и практика 2-е изд. М-Вильмос 2001.
3. Шеннон К. Работы по теории информации и кибернетике. – М-ИЛ 1963
4. Введение в криптографию. Под общ. Редакцией Ященко В.В. – М. МЦМНО, «ЧеРо», 1998
5. Варфоломеев А.А. Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях – М. МИФИ, 1995
6. Фомичёв В.М. Симметричные криптосистемы. Краткий обзор основ криптопологии для шифросистем с открытым ключом. – М МИФИ 1995
7. История криптографии. А.В. Бабаш Г.П. Шанкин Учебное пособие – М «Гелиос-АРВ». 2001
ДОПОЛНИТЕЛЬНАЯ
1. Диффи У. Хэлманн М.Э. Защищённость и иммитостойкость. Введение в криптографию – ТИИЭР т.67 №3 1979
2. Акритас А. Основы компьютерной алгебры с приложениями – М-МИР 1994
3. Брассар Ж Современная криптология – М-ПОЛИМЕД 1999
4. Месси Дж.Л.Современная криптология .Введение – ТИИЭР т.76 №5 1988
5. Нечаев В.И. Элементы Криптографии. Основы теории защиты информации. –М Высшая школа 1999
6. Проскурин Г.В. Принципы и методы защиты информации – М МИЭМ 1997
7. А.Л. Чмора Современная прикладная криптография. Учебное пособие – М Гелиос-АРВ 2001
Средства обеспечения освоения дисциплины.
Обучающие программы – сопровождение лабораторного практикума.
Раздел 8. Материально – техническое обеспечение дисциплины.
Класс ПЭВМ с современным программным обеспечением. Из расчёта одна ПЭВМ на одного человека.
Список вопросов к экзамену:
1. Основные вехи к истории криптографии.
2. Основные понятия и задачи криптографии. Шифры с секретными и открытыми ключами.
3. Частотные характеристики текстовых сообщений и их использование
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.